Вымогатель AtomSilo приходит через дыру в сервере Confluence

Вымогатель AtomSilo приходит через дыру в сервере Confluence

Проведенный в Sophos разбор сентябрьской атаки с участием нового шифровальщика AtomSilo показал, что хакеры проникли в сеть через эксплойт CVE-2021-26084 в Confluence Server. На тот момент соответствующий патч был уже доступен — более того, его выпустили за 2,5 недели до киберинцидента.

Сам AtomSilo оказался ближайшим родственником LockFile: он схожим образом шифрует файлы, но добавляет собственное расширение — .ATOMSILO. За ключ для расшифровки операторы зловреда взимают $200 тыс. в биткоинах, со скидкой 50% в течение первых двух суток. Если оплата не поступит в течение недели, вымогатели грозятся опубликовать данные, которые они якобы украли у жертвы.

Как оказалось, развертывание шифровальщика в целевой сети произошло лишь через 11 дней после вторжения. Точкой входа, как было сказано выше, послужила CVE-2021-26084 — та же уязвимость, которую в начале сентября использовали взломщики инфраструктуры Jenkins.

Инъекция кода позволила хакерам установить бэкдор, загружающий еще три файла, в том числе маячок Cobalt Strike. Примечательно, что запуск загрузчика Cobalt Strike Beacon осуществляется посредством подмены DLL — использование этой техники было замечено также в атаках LockFile.

Закрепившись в целевой сети, злоумышленники начали двигаться вширь в поисках контроллеров домена Active Directory. Доступ такого уровня позволил им очень быстро развернуть шифровальщика в сети — за два дня.

Скрыть вредоносную полезную нагрузку помогала блокировка антивирусной защиты. Алерты появлялись, но как следует распознать зловреда и поместить его в карантин штатные сканеры оказались не в состоянии.

Завершив шифрование, AtomSilo оставляет на машине записку с требованием выкупа в формате HTML. В качестве контактной информации операторы указывают два email-адреса @atomsilo.com. Этот домен зарегистрирован на компанию NameSilo LLC; почтовый сервер расположен в Гонконге.

 

На своем сайте операторы AtomSilo, следуя примеру коллег по цеху, заявили, что не будут трогать медучреждения, учебные заведения, объекты критической инфраструктуры (КИИ) и некоммерческие организации.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google снова отсрочила отключение сторонних cookie-файлов

Уже 5 лет самый популярный браузер в мире Google Chrome не может отказаться от сторонних файлов cookie, как это сделали Apple и Mozilla. С 2019 года компания заявляет о намерении отключить технологии отслеживания пользователей, но почему-то откладывает изменения уже на 2025 год.

В рамках ежеквартальных отчетов, которые компания готовит для Управления по конкуренции и рынкам Великобритании (CMA), Google в качестве причины задержки назвала проблемы, связанные с согласованием разнонаправленных мнений от представителей отрасли, регулирующих органов и разработчиков.

Компания, тестирующая блокирование сторонних «печенек» с 2019 года, планирует продолжать тесно взаимодействовать со всей экосистемой.

Примечательно, что британское CMA интересует лишь конкуренция с другими веб-рекламодателями для поддержки бизнеса, но не конфиденциальность пользователей.

Google заявила, что не будет отключать сторонние файлы cookie, пока не встроит альтернативную рекламу непосредственно в Chrome для отслеживания интересов юзеров и подачи им релевантных объявлений.

В 2023 году была запущена новая рекламная система на основе интересов, получившая название Topics API и "Privacy Sandbox" (дословно – песочница конфиденциальности), предполагающая доступ к информации о пользователях без ущерба для приватности.

Google проводит публичное тестирование новой рекламной системы Chrome для получения обратной связи. Великобритания выразила своё опасение по поводу несправедливого преимущества, которое может возникнуть у компании Google, и требует время для изучения результатов отраслевого тестирования других участников рынка.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru